MATHEMATICAL MODEL OF A SYMMETRICAL CRYPTOGRAPHIC SYSTEM FOR THE PROTECTION OF SPEECH INFORMATION BASED ON DIFFERENTIAL TRANSFORMATIONS
DOI:
https://doi.org/10.28925/2663-4023.2024.25.401409Keywords:
математична модель, симетрична криптографічна система, мовна інформація, диференціальні перетворення, інтегральне рівняння Фредгольма першого роду.Abstract
Серед відомих криптографічних систем на практиці для захисту мовної інформації найчастіше застосовуються симетричні криптографічні системи. Такі системи при шифруванні мовної інформації реалізовують потокове шифрування вихідного трафіку. Разом з тим стрімкий розвиток квантових та постквантових технологій, методів та засобів криптоаналізу зумовлює нагальну потребу їх подальшого розвитку. Одним з перспективних підходів, який на сьогодні достатньо мало висвітлений у фаховій літературі, вважається підхід, що ґрунтується на методах інтегральної криптографії. Згідно з базовими основами інтегральної криптографії в основу криптоалгоритму для симетричної криптографічної системи захисту мовної інформації може бути покладено математичну модель у вигляді інтегрального рівняння Фредгольма першого роду. Головною відмінністю та одночасно перевагою криптографічних систем на основі інтегральних рівнянь Фредгольма першого роду є забезпечення ними гарантованої теоретичної та практичної криптостійкості. Гарантована теоретична криптостійкість та швидкодія симетричної такої криптографічної системи забезпечується застосуванням методу диференціальних перетворень академіка НАН України Г. Пухова. Практична криптостійкість забезпечується практичною нерозв’язністю оберненої некоректної задачі дешифрування. Для розшифрування шифрограми одержаної з мовної інформації пропонується скористатися методом регуляризації професора А. Тихонова. Таким чином, запропонована математична модель симетричної криптографічної системи на основі диференціальних перетворень є подальшим розвитком сучасних інформаційних технологій криптографічного захисту мовної інформації в Україні.
Downloads
References
Toledano, S. A. (2024). Critical Infrastructure Security: Cybersecurity lessons learned from real-world breaches. Birmingham: Packt Publishing.
Huiqin, X. (2024). Quantum Truncated Differential and Boomerang Attack. Symmetry, 16(9), 1–27.
Boudot, F. (2020). Comparing the difficulty of factorization and discrete logarithm: a 240-digit experiment. Advances in Cryptology – CRYPTO 2020, 62–91.
Schneier, B. (2003). Applied cryptography. Protocols, algorithms, source texts in C language. Triumph.
Usmonov, M. (2021). Asymmetric Cryptosystems. International Journal of Academic Engineering Research, 5(1), 6–9.
Deep, G. M. (2024). Keys and Symmetric Cryptography. Techsar Pvt. Ltd.
Kizza, J. M. (2024). Computer Network Security Protocols. Guide to Computer Network Security. Springer, 409–441.
Marković, M. R. (2024). Analysis of packet switching in VoIP telephony at the command post of tactical level units. Military technical courier, 72(1), 409–434.
Merzlykin, P. V. (2018). Cryptographic algorithm based on the system of tyurmites. Actual issues of ensuring cyber security and information protection: collection of theses of reports IV International. science and practice conf, 86–92.
Yong, Z. A. (2017). Chaotic System Based Image Encryption Scheme with Identical Encryption and Decryption Algorithm. Chinese Journal of Electronics, 26(5), 1022–1031.
Gorbenko, I. (2017). Study of the possibility of using and advantages of post-quantum algorithms depending on the conditions of application. East European Journal of Advanced Technologies, 2(9(86)), 21–32.
Hryshchuk, R. V. (2019). Generalized model of the Fredholm cryptosystem. Cybersecurity: education, science, technology, 4, 14–23.
Bronshpak, G. (2014). New generation cryptography: Integral equations as an alternative to algebraic methodology. Applied Electronics, 3, 337–349.
Okhrimenko, M. G. (2008). Methods of solving incorrectly set problems. Center for Educational Literature.
Tikhonov, A. N. (1979). Methods for solving ill-posed problems. Science: Main editorial office of physical and mathematical literature.
Pavlenko, P. M. (2017). Mathematical modeling of systems and processes. NAU.
Korchenko, O. (2022). Comparative analysis of mathematical models of speech information. Information security, 28(2), 48–56.
Shannon, C. E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, 656–715.
Pukhov, G. E. (1986). Differential transformations and mathematical modeling of physical processes: monograph. Nauk. dumka.
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Ольга Грищук

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.